Ein ehrliches Verhalten erzwingen


9

Wie können Sie eine Partei zwingen, ehrlich zu sein (Protokollregeln befolgen)?

Ich habe einige Mechanismen wie Verpflichtungen, Beweise usw. gesehen, aber sie scheinen einfach nicht das ganze Problem zu lösen. Es scheint mir, dass die Struktur des Protokolldesigns und solche Mechanismen die Aufgabe erfüllen müssen. Hat jemand eine gute Klassifizierung davon?
Bearbeiten
Wenn Sie beim Entwerfen sicherer Protokolle eine Partei zwingen, ehrlich zu sein, ist das Design viel einfacher, obwohl sich diese Durchsetzung auszahlt. Ich habe beim Entwerfen sicherer Protokolle gesehen, dass Designer etwas annehmen, das mir nicht realistisch erscheint, zum Beispiel, dass alle Parteien im schlimmsten Fall ehrlich sind oder dass der Server, der Benutzerdaten verwaltet, ehrlich ist. Aber wenn man sich das Design von Protokollen in strengeren Modellen ansieht, sieht man selten solche Annahmen (zumindest habe ich es nicht gesehen - ich studiere Protokolle meistens überUC-Framework von Canetti, das meiner Meinung nach noch nicht vollständig formalisiert ist). Ich habe mich gefragt, ob es eine gute Klassifizierung gibt, wie Sie eine Partei dazu zwingen können, ehrlich zu sein, oder ob es einen Compiler gibt, der das Eingabeprotokoll in ein Protokoll mit ehrlichen Parteien konvertieren kann.
Jetzt werde ich erklären, warum ich denke, dass dies nur nicht den Job macht, obwohl es irrelevant erscheinen mag. Beim Entwerfen von Protokollen im UC-Framework, das vom idealen / realen Paradigma profitiert, wird jede Kommunikationsverbindung im idealen Modell authentifiziert, was im realen Modell nicht der Fall ist. Daher suchen Protokolldesigner nach alternativen Methoden, um diesen Kanal mithilfe einer PKI-Annahme oder eines CRS (Common Reference String) zu implementieren. Beim Entwerfen von Authentifizierungsprotokollen ist es jedoch falsch, authentifizierte Kanäle anzunehmen. Angenommen, wir entwerfen ein Authentifizierungsprotokoll im UC-Framework. Es gibt einen Angriff, bei dem der Gegner die Identität einer Partei fälscht. Aufgrund der Annahme authentifizierter Links im idealen Modell wird dieser Angriff in diesem Framework jedoch nicht angenommen. Sie können sich beziehenModellierung von Insider-Angriffen auf Protokolle zum Austausch von Gruppenschlüsseln . Sie werden vielleicht bemerken, dass Canetti in seiner wegweisenden Arbeit Universell zusammensetzbare Begriffe von Schlüsselaustausch und sicheren Kanälen einen früheren Sicherheitsbegriff namens SK-Sicherheit erwähnt, der einfach ausreicht, um die Sicherheit von Authentifizierungsprotokollen zu gewährleisten. Er gesteht irgendwie (indem er erklärt, dass dies eine Frage der Technik ist), dass die UC-Definition in diesem Zusammenhang zu restriktiv ist und eine entspannte Variante namens Nicht-Informations-Orakel bietet (was mich verwirrte, weil ich dieses Sicherheitsmodell nirgendwo gesehen habe Ich kann dieses Sicherheitsmuster keinem anderen Sicherheitsmuster zuordnen, wahrscheinlich meinem Unwissen: D).

[Nebenbei bemerkt, Sie können fast jedes Sk-Secure-Protokoll unabhängig von der Simulatorzeit in ein UC-Secure-Protokoll konvertieren lassen. Zum Beispiel können Sie einfach die Signaturen der Nachrichten entfernen und den Simulator die gesamten Interaktionen auf Dummy-Weise simulieren lassen. Siehe Universell Composable Contributory Gruppe Key Exchange für Beweis! Angenommen, dies ist ein Gruppenschlüsselaustauschprotokoll mit polynomiell vielen Parteien. Was wäre die Effizienz des Simulators? Dies ist der Ursprung meiner anderen Frage in diesem Forum .]

Aufgrund des mangelnden Engagements im einfachen Modell (über UC) suchte ich nach anderen Mitteln, um das Protokoll sicher zu machen, indem ich die Notwendigkeit dieser Entspannung einfach umging. Diese Idee ist für mich sehr grundlegend und ist mir in den Sinn gekommen, weil ich gerade das neueste Verpflichtungsschema von Canetti im einfachen Modell studiert habe: Adaptive Härte und zusammensetzbare Sicherheit im einfachen Modell nach Standardannahmen .
Übrigens suche ich keine wissensfreien Beweise, weil aus anderen Gründen, die ich nicht kenne, wenn jemand einen von ihnen in einem gleichzeitigen Protokoll (über UC-Framework) verwendet hat, die anderen das Protokoll als ineffizient bezeichnet haben (möglicherweise) aufgrund des Zurückspulens des Simulators).


2
Sie können sich dies ansehen: Weisheit.weizmann.ac.il/~oded/gmw2.html . In diesem Papier sind unehrliche Parteien gezwungen, ehrlich zu handeln, indem sie (ohne Wissen) nachweisen, dass sie das Protokoll im vorherigen Schritt befolgt haben.
MS Dousti

4
Ich denke, dass "erzwungenes Verhalten erzwingen" eine mögliche Definition für die moderne Kryptographie ist (die mehr ist als nur das Verstecken von Informationen). In diesem Fall kann jeder Teilbereich der Kryptographie als Ansatz für diese Frage betrachtet werden.
Marc

Ich wollte das Gleiche schreiben wie Marc. (Übrigens können interaktive Beweise oder sogar die Definition von NP auch als „Erzwingen eines ehrlichen Verhaltens“ für den Prüfer angesehen werden, obwohl sie normalerweise nicht als kryptografische Protokolle betrachtet werden.) Die Frage ist wirklich weit gefasst, und es scheint sie zu geben Keine einheitliche Möglichkeit, ein ehrliches Verhalten in verschiedenen Situationen durchzusetzen.
Tsuyoshi Ito

1
Was meinst du genau mit "aber sie scheinen einfach nicht das ganze Problem zu lösen?" Könnten Sie genauer sein?
Alon Rosen

@Sadeq: Siehe den letzten Absatz! @Marc & Tsuyoshi lto: Bitte lesen Sie den Abschnitt Bearbeiten. es kann helfen.
Yasser Sobhdel

Antworten:


6

Leider können Sie die Leute nicht zwingen, das zu tun, was das Protokoll vorschreibt.

Selbst gut gemeinte Leute, die das Protokoll befolgen wollten, machen gelegentlich Fehler.

Es scheint mindestens drei Ansätze zu geben:

  • Krypto-Theorie: Nehmen Sie an, dass "gute" Agenten immer dem Protokoll folgen, während "böswillige" Agenten versuchen, das Protokoll zu untergraben. Entwerfen Sie das Kryptoprotokoll so, dass gute Agenten das bekommen, was sie brauchen, während böswillige Agenten nichts bekommen.
  • Spieltheorie: Nehmen wir an, jeder Agent achtet nur auf sein individuelles Interesse. Verwenden Sie das Mechanismusdesign, um den Gesamtnutzen für alle zu maximieren.
  • Verteiltes fehlertolerantes Netzwerk: Nehmen Sie an, dass jeder Agent gelegentlich einen Fehler macht und einige Bot-Agenten viele böswillig gestaltete Nachrichten ausspucken. Erkennen und isolieren Sie die Bot-Knoten, bis sie repariert sind. Verwenden Sie die Fehlererkennung und -korrektur (EDAC), um gelegentliche Fehler zu beheben. Verwenden Sie konvergente Protokolle , die sich schließlich in einen nützlichen Zustand versetzen, unabhängig davon, welche anfänglichen Fehlinformationen in den Routing-Tabellen gespeichert sind.

Mechanismusdesign In der Spieltheorie wird das Entwerfen einer Situation (z. B. das Aufstellen der Regeln einer Auktion), in der Menschen, die selbstsüchtig nur auf ihre eigenen individuellen Interessen achten, das tun, was der Designer von ihnen verlangt, als "Mechanismusdesign" bezeichnet. . Insbesondere unter Verwendung der Implementierungstheorie können Situationen so gestaltet werden, dass das Endergebnis den Gesamtnutzen für alle maximiert, wobei schlecht gestaltete Situationen wie die "Tragödie des Gemeinwesens" oder das "Gefangenendilemma" vermieden werden, in denen Dinge passieren, die niemandem gehören langfristiges Interesse.

Einige der robustesten derartigen Prozesse sind anreizkompatibel .

Die Spieltheorie geht typischerweise vereinfachend davon aus, dass alle relevanten Agenten "rational" sind. In der Spieltheorie bedeutet "rational", dass ein Agent einige Ergebnisse anderen Ergebnissen vorzieht, bereit und in der Lage ist, seine Handlungen so zu ändern, dass er erwartet (angesichts der ihm zur Verfügung stehenden Informationen), dass ein bevorzugteres Ergebnis (sein eigenes) erzielt wird enges Eigeninteresse), und er ist klug genug zu erkennen, dass andere rationale Agenten ähnlich handeln werden, um zu versuchen, das Ergebnis zu erzielen, das von allen möglichen Ergebnissen, die sich aus dieser Wahl der Aktion ergeben könnten, am meisten bevorzugt wird.

Ein Designer kann vorübergehend die vereinfachende Annahme treffen, dass alle Menschen nur nach ihrem eigenen engen Eigeninteresse handeln. Diese Annahme erleichtert es, eine Situation mithilfe der Implementierungstheorie zu entwerfen. Nach Abschluss des Entwurfs spielt es jedoch keine Rolle, ob die Menschen nach ihrem eigenen engen Eigeninteresse handeln (" Homo oeconomicus ") oder ob sie altruistisch sind und den gesamten Nettonutzen für alle maximieren möchten - in einem In einer richtig gestalteten Situation treffen beide Arten von Menschen genau die gleichen Entscheidungen und das Endergebnis maximiert den Gesamtnutzen für alle.

konvergente Protokolle

Beim Entwerfen eines Routing-Protokolls sendet jeder Knoten im Netzwerk Nachrichten an seine Nachbarn und gibt Informationen darüber weiter, welche anderen Knoten von diesem Knoten aus erreichbar sind.

Leider haben diese Nachrichten gelegentlich Fehler. Schlimmer noch, manchmal ist ein Knoten falsch konfiguriert und gibt viele irreführende und möglicherweise sogar böswillig gestaltete Nachrichten aus.

Obwohl wir Menschen wissen, dass die Nachricht möglicherweise falsch ist, entwerfen wir das Protokoll normalerweise so, dass ein ordnungsgemäß funktionierender Knoten jeder Nachricht vertraut und die Informationen in seiner Routing-Tabelle speichert und seine Entscheidungen so trifft, als ob er glaubt, dass diese Informationen vollständig wahr sind.

Sobald ein Mensch einen fehlerhaften Knoten ausschaltet (oder ihn vom Netzwerk trennt), entwerfen wir das Protokoll normalerweise so, dass gute Informationen schnell übergeben werden, um die beschädigten Informationen zu löschen, und so schnell zu einem nützlichen Zustand konvergieren.

kombinierte Ansätze

Das algorithmische Mechanismusdesign scheint zu versuchen, den fehlertoleranten Netzwerkansatz und den spieltheoretischen Mechanismusansatz zu kombinieren.

@ Yoichi Hirai und Aaron, vielen Dank, dass Sie auf einige interessante Versuche hingewiesen haben, Spieltheorie und Kryptographie zu kombinieren.


4

Joe Halpern hat eine Folie zu diesem Thema. http://games2009.dimi.uniud.it/Halpern.pdf

Hier geht es darum, den Parteien Anreize zu geben, damit sie einem Protokoll folgen. Diese Mechanismen erfordern Rationalität der Parteien und die Argumente basieren auf der Spieltheorie.


1
Hier ist ein verwandtes Papier, das zu den Folien passt : Theory.stanford.edu/~vteague/STOC04.pdf - Dieser Ansatz "zwingt" die Leute nicht, dem Protokoll zu folgen, sondern versucht, das Protokoll so zu gestalten, dass es Einzelpersonen dazu anregt, etwas zu wollen um dies zu tun. Um dies zu tun, müssen Sie natürlich einige Annahmen darüber treffen, was genau die Leute, die dem Protokoll folgen, tun wollen ...
Aaron Roth

Wenn möglich, können Sie erklären, was "rational" in diesem Zusammenhang bedeutet? Bedeutet dies beispielsweise, dass ein zugrunde liegender globaler Satz von Axiomen eingehalten wird? oder bedeutet dies, dass die beteiligten Parteien die gleichen zugrunde liegenden Axiome teilen? Die erstere Erklärung erscheint mir in jedem realen Szenario absurd, da Individuen oft sehr unterschiedliche Motivationen haben und daher erwartet werden kann, dass sie „Anreize“ auf sehr unterschiedliche Weise behandeln.
s8soj3o289

@blackkettle: Ein rationaler Spieler maximiert (die Erwartung) eine Nutzenfunktion. Aus dem Grund, auf den Sie hinweisen, ist es immer schwierig, die richtigen Axiome zu finden, die die Versorgungsunternehmen erfüllen müssen. aber wir versuchen immer, die minimalen Axiome zu finden.
Sasho Nikolov

@blackkettle: über das Halpern-Papier: Er geht davon aus, dass Parteien im (geheimen) Protokoll es vorziehen, das Geheimnis zu kennen, anstatt es nicht zu kennen, und dass weniger als mehr andere Parteien das Geheimnis kennen. Der Begriff des Gleichgewichts, den er verwendet, ist auch das Nash-Gleichgewicht über undominierte Strategien (dh ein Spieler würde keine Strategie spielen, wenn ein anderer immer mindestens so gut ist; auch solange andere Spieler ihre Strategien nicht ändern und ihre aktuelle Strategie Nein ist schlimmer als jede andere, sie würde es auch nicht ändern).
Sasho Nikolov
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.